CN101682514B - 通过订户标识和相关信息对移动台的现场编程 - Google Patents
通过订户标识和相关信息对移动台的现场编程 Download PDFInfo
- Publication number
- CN101682514B CN101682514B CN2008800200104A CN200880020010A CN101682514B CN 101682514 B CN101682514 B CN 101682514B CN 2008800200104 A CN2008800200104 A CN 2008800200104A CN 200880020010 A CN200880020010 A CN 200880020010A CN 101682514 B CN101682514 B CN 101682514B
- Authority
- CN
- China
- Prior art keywords
- server
- travelling carriage
- equipment
- value
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文中描述了用于将私有安全性密钥现场编程到移动台的设备和方法。方法可包括服务器最初在无线网络中接受来自无工厂已编程订户标识模块(SIM)的移动台的连接。服务器随后可与移动台合作以通过国际移动订户标识(IMSI)和私有安全性密钥(Ki)将移动台现场编程。
Description
技术领域
本发明的实施例涉及无线通信领域,更具体地说,涉及用于为移动台现场供应订户标识和相关信息的方法和设备。
背景技术
在诸如全球移动通信系统(GSM)网络等某些类型的无线网络中,此类网络的服务提供商使用可拆卸智能卡形式、在移动装置中也称为通用集成电路卡(UICC)的订户身份模块(SIM)识别和认证订户/用户。众所周知,SIM一般将包括各种类型的信息,包括订户标识/凭据(credential)、记帐关系、漫游支持等等。
一般情况下,SIM直接由服务提供商提供给最终用户,并且SIM中被赋予的信息是工厂已编程的。提供给最终用户或订户的SIM将包括在制造SIM时编程到SIM中、称为IMSI(国际移动订户模块)的订户身份和独特的128位私有安全性密钥(称为Ki)。IMSI用于在初始呼叫建立期间向服务提供商识别订户。预编程Ki的副本一般情况下也存储在服务提供商网络的归属位置寄存器(HLR)中。该Ki用于计算对认证阶段中提出的质询(challenge)的响应,并且也用于创建64位加密密钥(Kc)以在呼叫/会话期间加密用户业务。
如上简要所述,在将SIM卡分发给用户/订户前,将独特的Ki编程到SIM卡中。由于匹配的Ki也需要在运营商的HLR中编程,因此,分发给订户的SIM卡是运营商特定的。这对移动装置的零售分发模型带来了挑战,这是因为在能连接到对应网络前,此类装置的购买者需要在装置中也具有运营商特定的SIM。理想的情况是零售分发模型应允许将装置销售给最终用户而不带任何嵌入式服务提供商特定的图像(例如,服务提供商程序或数据)。此外,一旦用户决定向特定服务提供商预订,装置便应能通过空中(over-the-air)得到运营商特定的图像和用户凭据的供应。
附图说明
结合附图,通过下面的详细描述,将容易理解本发明的实施例。为有助于此描述,类似的标号指示类似的结构要素。在附图的图形中,本发明的实施例以示例方式而不是限制方式示出。
图1示出根据本发明的各种实施例,移动台和服务器以合作方式通过私有安全性密钥(Ki)将移动台现场编程的过程;
图2示出根据本发明的各种实施例,一般对应于图1的过程的无线网络过程;
图3示出根据本发明的各种实施例,设计为在无线网络中通信的示范装置;以及
图4示出根据本发明的各种实施例的示范供应服务器。
具体实施方式
在下面的详细说明中,对形成本文一部分的附图进行了参照,其中类似的标号在所有图形中指示类似的部分(parts),并且其中通过示图方式示出了可实践本发明的实施例。要理解的是在不背离本发明范围的情况下可利用其它实施例,并且可进行结构或逻辑更改。因此,下面的详细描述不要以限制的意义理解,并且根据本发明的实施例的范围由随附权利要求及其等效物定义。
各种操作又可以可能有助于理解本发明的实施例的方式描述为多个离散操作;然而,描述的顺序不应视为暗示这些操作是顺序相关的(order dependent)。
为便于描述的目的,短语“A/B”表示A或B。为便于描述的目的,短语“A和/或B”表示“(A)、(B)或(A和B)”。为便于描述的目的,短语“A、B和C至少之一”表示“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)”。为便于描述的目的,短语“(A)B”表示“B或(AB)”,即,A是可选要素。
描述可使用短语“在各种实施例中”或“在一些实施例中”,这可各指一个或多个相同或不同的实施例。此外,如相对于本发明的实施例使用的术语“包括”、“包含”、“具有”及诸如此类是同义的。
根据本发明的各种实施例,提供了使与供应服务器(或简单的“服务器)协作或合作的无线网络的移动台(MS)能够通过至少IMSI和相关联私钥(Ki)将MS现场编程的设备和方法。对于实施例,一旦IMSI被现场编程到MS中,无论何时MS尝试连接到无线服务提供商以寻求无线服务,IMSI可由MS用于向无线服务提供商识别订户。相反,现场编程到MS的Ki可在MS尝试与无线服务提供商建立连接时由MS用于向无线服务商认证订户,以及由MS用于生成在与无线网络已建立连接后将从MS发送到无线服务提供商的通信加密所需的加密密钥(Kc)。移动台可以是能够以无线方式通信的多个移动装置的任何一个,如台式计算机、膝上型计算机、手持式计算机、平板计算机、蜂窝电话、寻呼器、音频和/或视频播放器(例如,MP3播放器或DVD播放器)、游戏装置、摄像机、数字相机、导航装置(例如,GPS装置)、无线外围设备(例如,打印机、扫描器、耳机、键盘、鼠标等)、医疗装置(例如,心率监视器、血压监视器等)等等。
根据本发明的各种实施例,MS和服务器可使用特定等式以便在MS和在供应服务器对称计算匹配安全性密钥(Ki)。在本文中使用时,词组“对称”或“对称地”是关于在不同网络装置或位置以相同的方式生成或再现相同值的能力。通过采用此类方法,可有利地避免中间人攻击(其中第三方可截获正通过空中编程的Ki),并且可通过Ki安全可靠地将MS现场编程。例如,在本发明的一些实施例中,MS可使用等式Ki=(GB mod P)A mod P计算Ki,而服务器可对称计算匹配由MS使用等式Ki=(GB mod P)A mod P计算的Ki的Ki的副本。下面将更详细地描述变量A、B、G和P。
图1示出根据本发明的各种实施例的一个过程,其中可通过Ki安全地将与供应服务器协作的无线网络的移动台(MS)现场编程。无线网络可以是多种无线网络的任何一个或多个网络,例如包括微波接入全球互操作性(WiMAX)网络、GSM网络、2G/3G网络等等。正如将描述的一样,过程10的左侧可由MS执行,而过程10的右侧可由供应服务器或简单的“服务器”执行。然而,过程10可在12MS和服务器以合作的方式在MS与服务器之间建立安全和编码的信道时开始。注意,在安全和编码的信道建立前,MS可以是无工厂已编程SIM的MS。因此,为了建立安全和编码的信道,服务器可需要接受来自无工厂已编程SIM的移动台的连接。安全和编码的信道可使用例如安全套接层/传输安全性(SSL/TLS)安全性和数字证书(X.509密钥)交换及RSA(Ronald L.Rivest、Adi Shamir和Len M.Adleman)认证来建立。
随后,在14服务器可使用安全信道将安全性身份发送或分配到MS,并使用安全信道将极大的质数P发送或分配到MS。在一些情况下,安全性身份可以是从由未使用和可用IMSI组成、服务器可维护或可访问的IMSI池提供的IMSI。备选,不是服务器提供大的质数P,而是可在MS中预配(preprovision)质数P,例如,由工厂安装在MS中。任一情况下,用于大质数P的值可由MS和服务器“知道”。
随后,在16MS可确定用于A和G的数值。用于G的值可在MS中预配,或者可使用IMSI得出。注意,由于IMSI可由服务器发送,并且因此也对服务器可用,服务器可能也能够以相同的方式为G生成相同值。例如,假设MS和服务器均知道使用同一等式(例如,G=(IMSI)3+5)来得出G的值,则,只要两者均具有IMSI,G便可在两端是可对称确定的。如果用于G的值在MS中已预配(例如,工厂已编程),则服务器可已经知道G的值或至少可访问它。因此,在任一情况下,无论G是由MS使用IMSI确定,还是在G已预配到MS中的情况,用于G的值可以是可由MS和服务器两者对称确定的。
关于A,MS可为A选择大于G的数值的一个大数值。MS可使用数字证书(X.509密钥)为A随机选择或生成值。随后,MS可在18基于用于G、A和P的以前确定的值,计算GA mod P。随后,MS可在20使用安全信道将GA mod P计算的结果发送到服务器以有助于服务器对称计算匹配Ki。由于在服务器对称计算的Ki可与在MS计算的Ki相同,因此,在服务器计算的Ki可在本文中称为匹配Ki或Ki的副本。
现在参照过程10的右侧,在安全和编码的信道在12已建立后,服务器随后可在22确定用于B和G的值。用于G的值如之前所示可已为服务器所知,例如,在G的值在MS中预配时。备选,用于G的值可从指配给MS的IMSI得出,服务器可已将该IMSI提供到MS。关于用于B的值,服务器可为B选择一个极大的数值。服务器可选择用于B的值,该值可随机选择,或者使用数字证书(X.509)以得出用于B的值。
在确定用于G和B的值后,服务器随后可在24计算GB modP(记住,服务器已知质数P)。服务器随后可向MS发送GB mod P计算的结果。服务器提供的GB mod P计算的结果(如源于标号26的虚箭头线所示)随后可由MS用于在28使用等式Ki=(GB mod P)A mod P计算用于Ki的值。基于从MS接收的GA mod P计算的结果(如源于标号20的虚箭头线所示),并使用等式Ki=(GA mod P)B mod P,服务器可相应和对称地在32计算用于Ki本地副本的值,该值匹配MS生成的Ki的值。由MS计算的Ki的值(The value or the Ki calculated by the MS)随后可在30用于和/或保存到存储器装置。类似地,服务器生成的Ki的副本可在34写入HLR/HSS(归属位置寄存器/归属预订服务器)。
参照图2,它示出根据本发明的各种实施例,一般对应于上述过程10的一个无线网络过程。无线网络可以但不限于是WiMAX网络。正如能看到的一样,可通过在MS为(GB mod P)A mod P进行计算和在服务器为(GA mod P)B mod P进行计算而在MS和在服务器对称计算对应和匹配的Ki值。
概括以上所述,可在MS和服务器均通过以下等式对称确定用于Ki的值:Ki=(GB mod P)B mod P=GA mod P)B modP,其中P=大的质数-可在MS预配或由服务器发送到MS。如果在MS预配,则服务器也可访问它。A=大的数字-MS可随机选择它,或者使用其安全性密钥(X.509密钥)来生成它。B=大的数字-服务器可随机选择它,或者使用安全性密钥(X.509)密钥来生成它。G=比A小的值-可在MS预配,或者由MS和服务器以相同的方式从IMSI得出。因此,用于变量A和B的数值可分别由MS和服务器提供,而用于G和P的数值可以是可由MS和服务器对称获得的。
图3示出根据本发明的各种实施例,设计为在无线网络中通信的示范装置。对于实施例,装置50可以是移动台,并且除其它之外,可包括如图所示耦合在一起的一个或多个处理器52、存储媒体54、收发信机56及一个或多个全向或定向天线58。未示出的另外组件也可包括在装置50中,如用户接口、输入/输出(I/O)装置、用于存储例如Ki的另外存储器装置等等。
装置50的各种组件可用于执行前面所述的MS操作以使装置50能够通过IMSI和Ki进行现场编程。例如,使用一根或多根全向或定向天线58的收发信机56可设计为通过无线网络传送信号和从无线网络接收信号。如之前所述,可以是诸如计算机可读存储媒体等存储器装置的存储媒体54可存储要由一个或多个处理器52操作的编程指令以使装置50能够与无线网络的服务器协作,并允许服务器通过IMSI和相关联的私钥(Ki)将装置50现场编程。编程指令可还适用于由一个或多个处理器52操作以执行其它上述MS操作(例如,如图1的左侧所示),例如包括将GA mod P计算的结果发送到服务器和计算(GB mod P)A mod P以获得用于Ki的值。
图4示出根据本发明的各种实施例的示范供应服务器。对于实施例,除其它之外,服务器60可包括一个或多个处理器62和存储媒体64。存储媒体64可以是一种制品(article of manufacture),如其中已存储有多个编程指令的计算机可读存储媒体,所述编程指令配置为将服务器60编程以使服务器60能够执行早先描述的各种服务器操作。例如,编程指令可将服务器60编程以使服务器60能够与移动台合作,通过IMSI和Ki将移动台现场编程,并生成匹配移动台的Ki的Ki本地副本。
编程指令可还适用于使服务器60能够执行其它上述服务器操作,例如包括接受来自无工厂已编程SIM的MS的连接,将GB modP计算的结果发送到MS,以及计算(GA mod P)B mod P以对称计算匹配已现场编程到MS中的Ki的Ki本地副本,如之前所述。
虽然某些实施例已在本文中示出和描述,但本领域的技术人员将理解,在不背离本发明范围的情况下,计划实现相同目的的各种备用和/或等效实施例或实现可替代所示和所述的实施例。本领域的技术人员将容易理解,根据本发明的实施例可以极其广泛的多种不同方式实现。本申请旨在涵盖本文中所述的实施例的任何修改或变化。因此,很明显,根据本发明的实施例旨在只受权利要求书及其等效物限制。
Claims (18)
1.一种设备,包括:
有助于与无线网络的服务器建立安全无线通信信道的装置;以及
用于与所述服务器协作,以允许所述服务器在所述安全无线通信信道上,利用国际移动订户标识IMSI和相关联的私有密钥Ki对还没有用私有密钥Ki进行工厂编程的所述设备的订户标识模块SIM进行现场编程的装置,无论何时所述设备尝试连接到无线服务提供商以寻求无线服务,所述IMSI由所述设备用于向所述无线服务提供商识别订户,并且所述Ki在所述设备尝试与所述无线服务提供商建立连接时由所述设备用于向所述无线服务提供商认证所述订户以及由所述设备用于生成加密密钥Kc,以在连接已建立后将从所述设备发送到所述无线服务提供商的通信加密。
2.如权利要求1所述的设备,还包括用于从所述服务器接收所述IMSI的装置。
3.如权利要求1所述的设备,还包括:
用于从所述服务器接收质数P和GBmodP计算的结果的装置,以及
用于通过为(GB mod P)Amod P进行计算,对称计算与服务器相关联的另一Ki匹配的Ki的装置,其中A和B是分别要由所述设备和服务器提供的数值,并且G是可由所述设备和所述服务器两者对称确定的数值。
4.如权利要求3所述的设备,还包括用于通过所述安全无线通信信道接收包含P的数值的装置。
5.如权利要求3所述的设备,还包括用于使用所述IMSI得出用于G的值的装置。
6.如权利要求5所述的设备,还包括:
用于与所述服务器交换数字证书的装置,以及
用于通过为A随机选择大于G的值或者使用所述数字证书为A选择大于G的值来为A选择值的装置。
7.如权利要求6所述的设备,还包括用于通过所述安全无线通信信道将GAmodP计算的结果发送到所述服务器,以有助于与所述服务器相关联的所述另一Ki的对称计算的装置。
8.如权利要求1所述的设备,还包括用于将所述Ki保存到存储器装置的装置。
9.如权利要求1所述的设备,其中所述安全无线通信信道是利用安全套接层/传输安全性SSL/TLS安全性建立的。
10.如权利要求9所述的设备,其中所述安全无线通信信道进一步是利用数字证书交换及Rivest-Shamir-Adleman RSA认证来建立的。
11.一种方法,包括:
由无线网络的服务器促进与移动台建立安全无线通信信道,所述移动台具有还没有用私有密钥Ki进行工厂编程的订户标识模块SIM;以及
由所述服务器与所述移动台合作以在所述安全无线通信信道上,利用国际移动订户标识IMSI和私有密钥Ki将所述SIM现场编程,无论何时所述移动台尝试连接到无线服务提供商以寻求无线服务,所述IMSI由所述移动台用于向所述无线服务提供商识别订户,并且所述Ki在所述移动台尝试与所述无线服务提供商建立连接时由所述移动台用于向所述无线服务提供商认证所述订户以及由所述移动台用于生成加密密钥Kc,以在连接已建立后将从所述移动台发送到所述无线服务提供商的通信加密。
12.如权利要求11所述的方法,其中所述合作包括由所述服务器将所述IMSI发送到所述移动台。
13.如权利要求11所述的方法,还包括由所述服务器将质数P发送到所述移动台以有助于所述移动台计算所述Ki。
14.如权利要求13所述的方法,还包括:
由所述服务器为B选择值,并计算GBmodP,其中G是可由所述服务器和所述移动台两者对称确定的数值;以及
由所述服务器将所述GBmodP计算的结果发送到所述移动台以有助于所述移动台计算所述Ki。
15.如权利要求14所述的方法,还包括与所述移动台交换数字证书,其中由所述服务器为B选择值包括为B随机选择值,或者通过使用所述数字证书为B生成值。
16.如权利要求13所述的方法,还包括:
由所述服务器从所述移动台接收由所述移动台计算的数量GAmod P;并且
通过为(GA modP)Bmod P进行计算,对称计算匹配所述移动台计算的所述Ki的Ki本地副本,其中A和B是分别要由所述移动台和服务器提供的数值,并且G是可由所述移动台和所述服务器两者对称确定的数值。
17.如权利要求16所述的方法,还包括由所述服务器使用所述IMSI得出用于G的值。
18.如权利要求11所述的方法,还包括由所述服务器将所述Ki写入归属位置寄存器HLR。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/763,978 US8331989B2 (en) | 2007-06-15 | 2007-06-15 | Field programming of a mobile station with subscriber identification and related information |
US11/763,978 | 2007-06-15 | ||
PCT/US2008/066395 WO2008157126A2 (en) | 2007-06-15 | 2008-06-10 | Field programing of a mobile station with subscriber identification and related information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101682514A CN101682514A (zh) | 2010-03-24 |
CN101682514B true CN101682514B (zh) | 2013-07-17 |
Family
ID=40132839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800200104A Expired - Fee Related CN101682514B (zh) | 2007-06-15 | 2008-06-10 | 通过订户标识和相关信息对移动台的现场编程 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8331989B2 (zh) |
EP (1) | EP2158722A4 (zh) |
CN (1) | CN101682514B (zh) |
WO (1) | WO2008157126A2 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
CN102301642B (zh) * | 2008-12-03 | 2015-12-02 | 因特塞克特国际有限公司 | 安全交易认证 |
EP2200253A1 (en) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Method of managing sensitive data in an electronic token |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
GB2492750A (en) | 2011-07-04 | 2013-01-16 | Sony Corp | Communications system with reconfigurable user identification module |
US20130258944A1 (en) * | 2012-03-28 | 2013-10-03 | Qualcomm Incorporated | Method for configuring a home node with a secure address for an operator network node |
CA2810360C (en) * | 2012-06-27 | 2016-05-10 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards |
US9961061B2 (en) * | 2013-03-18 | 2018-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Node for use by a network, a system for interconnecting multiple networks and methods of operating the node and system |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
US20170093851A1 (en) * | 2015-09-30 | 2017-03-30 | Aetna Inc. | Biometric authentication system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444414A (zh) * | 2002-03-12 | 2003-09-24 | 斯伦贝谢神码(北京)信息技术有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
CN1507720A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 安全数据传输链接 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5930362A (en) | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
US6178506B1 (en) | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
US20020118674A1 (en) * | 2001-02-23 | 2002-08-29 | Faccin Stefano M. | Key distribution mechanism for IP environment |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
GB2384402B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
US7197301B2 (en) * | 2002-03-04 | 2007-03-27 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US7954141B2 (en) * | 2004-10-26 | 2011-05-31 | Telecom Italia S.P.A. | Method and system for transparently authenticating a mobile user to access web services |
US7353017B2 (en) * | 2004-11-30 | 2008-04-01 | Microsoft Corporation | Method and system for provisioning a wireless device |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US7519358B2 (en) * | 2005-09-20 | 2009-04-14 | Alcatel-Lucent Usa Inc. | Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode |
US20080108321A1 (en) * | 2006-11-08 | 2008-05-08 | Pouya Taaghol | Over-the-air (OTA) device provisioning in broadband wireless networks |
US8442507B2 (en) * | 2007-09-26 | 2013-05-14 | Qualcomm Incorporated | Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices |
-
2007
- 2007-06-15 US US11/763,978 patent/US8331989B2/en active Active
-
2008
- 2008-06-10 EP EP08770562.0A patent/EP2158722A4/en not_active Withdrawn
- 2008-06-10 WO PCT/US2008/066395 patent/WO2008157126A2/en active Application Filing
- 2008-06-10 CN CN2008800200104A patent/CN101682514B/zh not_active Expired - Fee Related
-
2012
- 2012-11-13 US US13/675,976 patent/US8914066B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1507720A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 安全数据传输链接 |
CN1444414A (zh) * | 2002-03-12 | 2003-09-24 | 斯伦贝谢神码(北京)信息技术有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2158722A4 (en) | 2014-10-08 |
US8331989B2 (en) | 2012-12-11 |
EP2158722A2 (en) | 2010-03-03 |
CN101682514A (zh) | 2010-03-24 |
US20130094651A1 (en) | 2013-04-18 |
US8914066B2 (en) | 2014-12-16 |
WO2008157126A3 (en) | 2009-03-05 |
WO2008157126A2 (en) | 2008-12-24 |
US20080311956A1 (en) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101682514B (zh) | 通过订户标识和相关信息对移动台的现场编程 | |
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
CN108293043B (zh) | 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置 | |
CN106537961B (zh) | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 | |
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
EP2316169B1 (en) | Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices | |
CN107580790A (zh) | 用于提供简档的方法和装置 | |
CN104244245B (zh) | 一种无线接入认证方法、无线路由设备和无线终端 | |
KR102657876B1 (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR20160124648A (ko) | 프로파일 다운로드 및 설치 장치 | |
KR20160115832A (ko) | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
US11997488B2 (en) | Method and apparatus for managing and verifying certificate | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
US20240171981A1 (en) | Method and device for changing euicc terminal | |
CN102123361A (zh) | 加密信息通信的实现方法及装置 | |
CN103517267B (zh) | 确定实际码号的系统、方法及设备 | |
US20220095095A1 (en) | Method and apparatus for moving profiles with different versions during device change | |
KR102637120B1 (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 | |
CN101355799B (zh) | 移动通信终端机的再同步化方法 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 | |
KR20220142318A (ko) | 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치 | |
WO2024119030A1 (en) | Method of wireless security communication using physical layer shared security key in ambient internet-of-things network and related devices | |
JP2021533670A (ja) | プロファイル遠隔管理権限設定方法、その装置及びそのシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130717 Termination date: 20170610 |